logo
Overkill Security  Because Nothing Says 'Security' Like a Dozen Firewalls and a Biometric Scanner
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
A blog about all things techy! Not too much hype, just a lot of cool analysis and insight from different sources.

QA — directly or via email overkill_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Casual Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Ideal for casual readers who are interested in staying informed about the latest trends and updates in the cybersecurity world without.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 2+ мин
logo Overkill Security

Ransomware Q4

In ‎the‏ ‎thrilling ‎conclusion ‎to ‎2023, ‎ransomware‏ ‎groups ‎had‏ ‎a‏ ‎banner ‎year, ‎really‏ ‎outdoing ‎themselves‏ ‎in ‎the ‎«make ‎everyone’s‏ ‎life‏ ‎miserable» ‎department.‏ ‎LockBit ‎3.0‏ ‎took ‎gold ‎in ‎the ‎hacking‏ ‎olympics,‏ ‎followed ‎by‏ ‎the ‎plucky‏ ‎upstarts ‎Clop ‎and ‎ALPHV/BlackCat. ‎Apparently,‏ ‎48%‏ ‎of‏ ‎organizations ‎were‏ ‎feeling ‎left‏ ‎out ‎and‏ ‎decided‏ ‎to ‎get‏ ‎in ‎on ‎the ‎cyber ‎attack‏ ‎action.

Business ‎services‏ ‎won‏ ‎the ‎«most ‎likely‏ ‎to ‎get‏ ‎digitally ‎mugged» ‎award, ‎with‏ ‎education‏ ‎and ‎retail‏ ‎nipping ‎at‏ ‎their ‎heels.

Hackers ‎expanded ‎their ‎repertoire‏ ‎beyond‏ ‎boring ‎old‏ ‎encryption ‎to‏ ‎the ‎much ‎more ‎exciting ‎world‏ ‎of‏ ‎extortion.‏ ‎The ‎US,‏ ‎UK ‎and‏ ‎Canada ‎took‏ ‎top‏ ‎honors ‎in‏ ‎the ‎«countries ‎most ‎likely ‎to‏ ‎pay ‎up»‏ ‎category.

Bitcoins‏ ‎were ‎the ‎currency‏ ‎of ‎choice‏ ‎for ‎discerning ‎hackers, ‎because‏ ‎who‏ ‎doesn’t ‎love‏ ‎untraceable ‎money?‏ ‎Cheap ‎organizations ‎tried ‎to ‎skimp‏ ‎on‏ ‎the ‎ransom,‏ ‎with ‎only‏ ‎37% ‎paying ‎up. ‎Those ‎who‏ ‎did‏ ‎fork‏ ‎over ‎the‏ ‎cash ‎had‏ ‎to ‎dig‏ ‎deep,‏ ‎with ‎average‏ ‎payments ‎reaching ‎$408,643. ‎CyberCrime ‎really‏ ‎does ‎pay!


Unpacking‏ ‎in‏ ‎more ‎detail

Читать: 3+ мин
logo Overkill Security

Ransomware Q3

Let’s ‎all‏ ‎raise ‎our ‎glasses ‎to ‎2023,‏ ‎the ‎year‏ ‎when‏ ‎ransomware ‎groups ‎threw‏ ‎a ‎non-stop‏ ‎party, ‎smashing ‎records ‎like‏ ‎they‏ ‎were ‎cheap‏ ‎champagne ‎glasses‏ ‎at ‎a ‎billionaire’s ‎wedding. ‎With‏ ‎a‏ ‎staggering ‎4,368‏ ‎victims ‎caught‏ ‎in ‎their ‎digital ‎nets, ‎these‏ ‎cyber‏ ‎buccaneers‏ ‎managed ‎to‏ ‎outdo ‎themselves,‏ ‎marking ‎a‏ ‎55,5%‏ ‎increase ‎from‏ ‎the ‎previous ‎year.

The ‎MVPs ‎of‏ ‎this ‎cyber‏ ‎heist‏ ‎extravaganza? ‎None ‎other‏ ‎than ‎the‏ ‎notorious ‎LockBit3.0, ‎ALPHV, ‎and‏ ‎Cl0p,‏ ‎who, ‎in‏ ‎Q2, ‎decided‏ ‎to ‎go ‎on ‎a ‎hacking‏ ‎spree,‏ ‎compromising ‎1,386‏ ‎victims ‎worldwide.‏ ‎Despite ‎the ‎valiant ‎efforts ‎of‏ ‎global‏ ‎law‏ ‎enforcement, ‎these‏ ‎cybercriminals ‎seem‏ ‎to ‎be‏ ‎on‏ ‎an ‎unstoppable‏ ‎roll.

Now, ‎let’s ‎talk ‎money, ‎because,‏ ‎at ‎the‏ ‎end‏ ‎of ‎the ‎day,‏ ‎that’s ‎what‏ ‎it’s ‎all ‎about, ‎right?‏ ‎The‏ ‎average ‎enterprise‏ ‎ransom ‎payment‏ ‎soared ‎to ‎over ‎$100,000, ‎with‏ ‎demands‏ ‎averaging ‎a‏ ‎cool ‎$5.3‏ ‎million. ‎But ‎here’s ‎the ‎kicker:‏ ‎80%‏ ‎of‏ ‎organizations ‎have‏ ‎a ‎«Do-Not-Pay»‏ ‎policy, ‎and‏ ‎yet,‏ ‎41% ‎ended‏ ‎up ‎paying ‎the ‎ransom ‎last‏ ‎year. ‎It’s‏ ‎like‏ ‎saying ‎you’re ‎on‏ ‎a ‎diet‏ ‎but ‎then ‎eating ‎a‏ ‎whole‏ ‎cake ‎because‏ ‎it ‎looked‏ ‎at ‎you ‎funny.

And ‎for ‎those‏ ‎thinking‏ ‎insurance ‎might‏ ‎save ‎the‏ ‎day, ‎think ‎again. ‎A ‎whopping‏ ‎77%‏ ‎of‏ ‎organizations ‎found‏ ‎out ‎the‏ ‎hard ‎way‏ ‎that‏ ‎ransomware ‎is‏ ‎the ‎party ‎crasher ‎not ‎covered‏ ‎by ‎their‏ ‎security‏ ‎insurance. ‎It’s ‎like‏ ‎showing ‎up‏ ‎to ‎a ‎hurricane ‎with‏ ‎an‏ ‎umbrella.

With ‎Ransomware‏ ‎as ‎a‏ ‎Service ‎(RaaS) ‎making ‎it ‎easier‏ ‎for‏ ‎any ‎wannabe‏ ‎cybercriminal ‎to‏ ‎join ‎the ‎fun, ‎we ‎can‏ ‎only‏ ‎expect‏ ‎more ‎chaos,‏ ‎more ‎victims,‏ ‎and ‎more‏ ‎snarky‏ ‎retellings ‎like‏ ‎this ‎one. ‎So, ‎here’s ‎to‏ ‎2023, ‎a‏ ‎year‏ ‎that ‎will ‎be‏ ‎remembered ‎not‏ ‎for ‎technological ‎breakthroughs ‎or‏ ‎cyber‏ ‎defense ‎victories,‏ ‎but ‎for‏ ‎the ‎sheer ‎audacity ‎and ‎success‏ ‎of‏ ‎ransomware ‎groups.‏ ‎May ‎2024‏ ‎be ‎a ‎bit ‎less… ‎successful‏ ‎for‏ ‎them.


Unpacking‏ ‎in ‎more‏ ‎detail

Читать: 2+ мин
logo Overkill Security

CVSS 4.0

The ‎cybersecurity‏ ‎world ‎has ‎been ‎graced ‎with‏ ‎the ‎latest‏ ‎and‏ ‎greatest ‎iteration ‎of‏ ‎the ‎Common‏ ‎Vulnerability ‎Scoring ‎System, ‎CVSS‏ ‎v4.0.‏ ‎This ‎new‏ ‎version ‎promises‏ ‎to ‎revolutionize ‎the ‎way ‎we‏ ‎assess‏ ‎the ‎severity‏ ‎and ‎impact‏ ‎of ‎software ‎vulnerabilities, ‎because ‎clearly,‏ ‎v3.1‏ ‎was‏ ‎just ‎a‏ ‎warm-up ‎act.

Let’s‏ ‎dive ‎into‏ ‎the‏ ‎groundbreaking ‎improvements,‏ ‎shall ‎we? ‎First ‎off, ‎we‏ ‎have ‎more‏ ‎granular‏ ‎base ‎metrics. ‎Because‏ ‎if ‎there’s‏ ‎one ‎thing ‎cybersecurity ‎professionals‏ ‎love,‏ ‎it’s ‎granularity.‏ ‎Now, ‎not‏ ‎only ‎can ‎we ‎assess ‎the‏ ‎impact‏ ‎on ‎the‏ ‎Vulnerable ‎System,‏ ‎but ‎we ‎can ‎also ‎lose‏ ‎sleep‏ ‎over‏ ‎the ‎Subsequent‏ ‎Systems. ‎Because‏ ‎why ‎worry‏ ‎about‏ ‎one ‎system‏ ‎when ‎you ‎can ‎worry ‎about‏ ‎all ‎of‏ ‎them?

CVSS‏ ‎v4.0 ‎integrates ‎threat‏ ‎intelligence. ‎Now,‏ ‎the ‎severity ‎of ‎a‏ ‎vulnerability‏ ‎can ‎be‏ ‎adjusted ‎based‏ ‎on ‎whether ‎someone, ‎somewhere, ‎might‏ ‎have‏ ‎thought ‎about‏ ‎exploiting ‎it.‏ ‎This ‎ensures ‎that ‎our ‎paranoia‏ ‎is‏ ‎always‏ ‎backed ‎by‏ ‎the ‎latest‏ ‎threat ‎landscape.

Environmental‏ ‎Metrics‏ ‎allow ‎us‏ ‎to ‎tailor ‎the ‎severity ‎score‏ ‎to ‎our‏ ‎specific‏ ‎computing ‎environment. ‎Because‏ ‎nothing ‎says‏ ‎«customized» ‎like ‎adjusting ‎scores‏ ‎based‏ ‎on ‎the‏ ‎myriad ‎of‏ ‎mitigations ‎we ‎hope ‎are ‎working‏ ‎as‏ ‎intended.

In ‎a‏ ‎stroke ‎of‏ ‎sheer ‎genius, ‎the ‎Threat ‎Metrics‏ ‎have‏ ‎been‏ ‎simplified ‎to‏ ‎the ‎Exploit‏ ‎Maturity ‎criteria.‏ ‎Because‏ ‎if ‎there’s‏ ‎one ‎thing ‎that’s ‎easy ‎to‏ ‎determine, ‎it’s‏ ‎how‏ ‎mature ‎an ‎exploit‏ ‎is.

The ‎scoring‏ ‎system ‎in ‎CVSS ‎v4.0‏ ‎is‏ ‎simpler ‎and‏ ‎more ‎flexible.‏ ‎Yes, ‎you ‎heard ‎that ‎right.‏ ‎Simpler.‏ ‎Because ‎if‏ ‎there’s ‎one‏ ‎word ‎the ‎cybersecurity ‎community ‎associates‏ ‎with‏ ‎CVSS,‏ ‎it’s ‎simplicity.

And‏ ‎for ‎those‏ ‎who ‎felt‏ ‎left‏ ‎out, ‎CVSS‏ ‎v4.0 ‎now ‎supports ‎multiple ‎scores‏ ‎for ‎the‏ ‎same‏ ‎vulnerability. ‎Because ‎why‏ ‎have ‎one‏ ‎score ‎when ‎you ‎can‏ ‎have‏ ‎several?

So, ‎there‏ ‎you ‎have‏ ‎it, ‎folks. ‎CVSS ‎v4.0 ‎is‏ ‎here‏ ‎to ‎save‏ ‎the ‎day,‏ ‎with ‎its ‎enhanced ‎clarity, ‎simplicity,‏ ‎and‏ ‎a‏ ‎focus ‎on‏ ‎resiliency. ‎Because,‏ ‎as ‎we‏ ‎all‏ ‎know, ‎the‏ ‎only ‎thing ‎more ‎fun ‎than‏ ‎assessing ‎vulnerabilities‏ ‎is‏ ‎doing ‎it ‎with‏ ‎a ‎new,‏ ‎more ‎complex ‎system.


Unpacking ‎in‏ ‎more‏ ‎detail


Читать: 3+ мин
logo Overkill Security

DCRat

DCRat, ‎the‏ ‎Swiss ‎Army ‎knife ‎of ‎the‏ ‎cyber ‎underworld,‏ ‎a‏ ‎true ‎testament ‎to‏ ‎the ‎entrepreneurial‏ ‎spirit ‎thriving ‎in ‎the‏ ‎dark‏ ‎corners ‎of‏ ‎the ‎internet.‏ ‎Since ‎its ‎grand ‎debut ‎in‏ ‎2018,‏ ‎DCRat ‎has‏ ‎been ‎the‏ ‎go-to ‎gadget ‎for ‎every ‎aspiring‏ ‎villain‏ ‎with‏ ‎a ‎penchant‏ ‎for ‎digital‏ ‎mischief.

For ‎the‏ ‎low,‏ ‎low ‎price‏ ‎of ‎$7, ‎you ‎too ‎can‏ ‎own ‎a‏ ‎two-month‏ ‎subscription ‎to ‎this‏ ‎marvel ‎of‏ ‎modern ‎malware. ‎That’s ‎right,‏ ‎for‏ ‎less ‎than‏ ‎the ‎cost‏ ‎of ‎a ‎fancy ‎coffee, ‎you‏ ‎can‏ ‎dip ‎your‏ ‎toes ‎into‏ ‎the ‎exhilarating ‎world ‎of ‎cybercrime.‏ ‎And‏ ‎for‏ ‎those ‎who‏ ‎are ‎truly‏ ‎committed ‎to‏ ‎the‏ ‎cause, ‎a‏ ‎lifetime ‎license ‎is ‎available ‎for‏ ‎the ‎princely‏ ‎sum‏ ‎of ‎$40. ‎Who‏ ‎knew ‎that‏ ‎eternal ‎digital ‎damnation ‎could‏ ‎come‏ ‎so ‎cheap?

In‏ ‎a ‎move‏ ‎that ‎shocked ‎the ‎underground ‎forums,‏ ‎the‏ ‎developer ‎behind‏ ‎DCRat ‎announced‏ ‎in ‎2022 ‎that ‎they ‎were‏ ‎hanging‏ ‎up‏ ‎their ‎hat,‏ ‎discontinuing ‎the‏ ‎RAT, ‎and‏ ‎moving‏ ‎on ‎to‏ ‎presumably ‎darker ‎endeavors. ‎They ‎even‏ ‎teased ‎a‏ ‎successor,‏ ‎because ‎why ‎let‏ ‎a ‎good‏ ‎thing ‎die ‎when ‎you‏ ‎can‏ ‎just ‎rebrand‏ ‎and ‎relaunch?

DCRat‏ ‎isn’t ‎just ‎any ‎old ‎RAT;‏ ‎it’s‏ ‎a ‎modular,‏ ‎customizable, ‎and‏ ‎utterly ‎nefarious ‎tool ‎that ‎can‏ ‎do‏ ‎everything‏ ‎from ‎stealing‏ ‎your ‎grandma’s‏ ‎cookie ‎recipes‏ ‎to‏ ‎launching ‎DDoS‏ ‎attacks ‎because ‎why ‎limit ‎yourself?‏ ‎It’s ‎like‏ ‎the‏ ‎malware ‎version ‎of‏ ‎a ‎build-your-own-bear‏ ‎workshop, ‎but ‎instead ‎of‏ ‎cuddly‏ ‎companions, ‎you’re‏ ‎crafting ‎cyber‏ ‎catastrophes.

And ‎let’s ‎not ‎forget ‎the‏ ‎pièce‏ ‎de ‎résistance:‏ ‎the ‎deployment‏ ‎methods. ‎DCRat ‎lures ‎its ‎victims‏ ‎with‏ ‎the‏ ‎digital ‎equivalent‏ ‎of ‎«free‏ ‎candy» ‎signs.‏ ‎Adult‏ ‎content-themed ‎baits?‏ ‎Check. ‎Fake ‎OnlyFans ‎promises? ‎Double-check.‏ ‎It’s ‎like‏ ‎the‏ ‎malware ‎is ‎saying,‏ ‎«Hey, ‎I‏ ‎know ‎you ‎were ‎just‏ ‎here‏ ‎for ‎some‏ ‎risqué ‎entertainment,‏ ‎but ‎how ‎about ‎a ‎side‏ ‎of‏ ‎identity ‎theft?»

In‏ ‎the ‎end,‏ ‎DCRat ‎serves ‎as ‎a ‎stark‏ ‎reminder‏ ‎that‏ ‎in ‎the‏ ‎digital ‎age,‏ ‎your ‎security‏ ‎is‏ ‎only ‎as‏ ‎strong ‎as ‎your ‎ability ‎to‏ ‎resist ‎clicking‏ ‎on‏ ‎suspicious ‎links. ‎So,‏ ‎the ‎next‏ ‎time ‎you’re ‎tempted ‎by‏ ‎an‏ ‎offer ‎that‏ ‎seems ‎too‏ ‎good ‎to ‎be ‎true, ‎just‏ ‎remember:‏ ‎it ‎might‏ ‎just ‎be‏ ‎DCRat, ‎waiting ‎to ‎welcome ‎you‏ ‎with‏ ‎open‏ ‎arms ‎into‏ ‎its ‎not-so-loving‏ ‎embrace.


Unpacking ‎in‏ ‎more‏ ‎detail

Читать: 5+ мин
logo Overkill Security

Phishing in UK

Phishing ‎attacks‏ ‎are ‎on ‎the ‎rise ‎in‏ ‎the ‎UK,‏ ‎and‏ ‎it ‎seems ‎our‏ ‎cybercriminal ‎friends‏ ‎have ‎been ‎busy ‎updating‏ ‎their‏ ‎deception ‎toolkit.‏ ‎They’re ‎no‏ ‎longer ‎just ‎sending ‎out ‎those‏ ‎fancy‏ ‎«I’m ‎the‏ ‎deposed ‎prince»‏ ‎emails. ‎No, ‎they ‎switched ‎to‏ ‎high‏ ‎technology,‏ ‎plunging ‎into‏ ‎the ‎exciting‏ ‎world ‎of‏ ‎QR‏ ‎phishing ‎(or‏ ‎«quishing», ‎because ‎apparently ‎everything ‎is‏ ‎better ‎with‏ ‎«q»)‏ ‎and ‎even ‎connecting‏ ‎artificial ‎intelligence‏ ‎to ‎write ‎these ‎such‏ ‎convincing‏ ‎fraudulent ‎emails.

And‏ ‎for ‎those‏ ‎who ‎thought ‎QR ‎codes ‎were‏ ‎just‏ ‎a ‎harmless‏ ‎way ‎to‏ ‎download ‎a ‎restaurant ‎menu, ‎think‏ ‎again.‏ ‎They’re‏ ‎the ‎new‏ ‎golden ‎ticket‏ ‎for ‎scammers‏ ‎on‏ ‎social ‎media,‏ ‎preying ‎on ‎the ‎unsuspecting ‎masses‏ ‎looking ‎for‏ ‎concert‏ ‎tickets ‎or ‎the‏ ‎next ‎big‏ ‎sale. ‎Meanwhile, ‎AI ‎is‏ ‎making‏ ‎it ‎easier‏ ‎than ‎ever‏ ‎to ‎fake ‎someone’s ‎identity, ‎because‏ ‎who‏ ‎needs ‎real‏ ‎fingerprints ‎or‏ ‎faces ‎anymore?

Let’s ‎start ‎with ‎the‏ ‎classic‏ ‎«vishing»‏ ‎call ‎centers,‏ ‎where ‎enterprising‏ ‎scammers ‎in‏ ‎Ukraine‏ ‎and ‎the‏ ‎Czech ‎Republic ‎put ‎on ‎their‏ ‎best ‎British‏ ‎accents‏ ‎to ‎convince ‎you‏ ‎to ‎send‏ ‎them ‎a ‎bit ‎of‏ ‎pocket‏ ‎change—just ‎tens‏ ‎of ‎millions‏ ‎of ‎euros. ‎Who ‎knew ‎that‏ ‎the‏ ‎voice ‎on‏ ‎the ‎other‏ ‎end ‎of ‎the ‎phone ‎asking‏ ‎for‏ ‎your‏ ‎bank ‎details‏ ‎was ‎actually‏ ‎Boris ‎in‏ ‎Praha,‏ ‎not ‎Barclays‏ ‎in ‎Knightsbridge?

Then ‎there’s ‎the ‎hospitality‏ ‎hustle, ‎where‏ ‎hotel‏ ‎employees ‎are ‎duped‏ ‎by ‎emails‏ ‎that ‎are ‎about ‎as‏ ‎genuine‏ ‎as ‎a‏ ‎three-pound ‎note.‏ ‎Click ‎on ‎this ‎link, ‎and‏ ‎voila!‏ ‎You’ve ‎just‏ ‎given ‎a‏ ‎hacker ‎a ‎five-star ‎stay ‎in‏ ‎your‏ ‎computer‏ ‎system.

And ‎let’s‏ ‎not ‎forget‏ ‎the ‎good‏ ‎old‏ ‎United ‎States‏ ‎Postal ‎Service, ‎or ‎as ‎the‏ ‎scammers ‎would‏ ‎have‏ ‎it, ‎the ‎«United‏ ‎Scams ‎Phishing‏ ‎Service.» ‎They’ve ‎been ‎sending‏ ‎out‏ ‎emails ‎that‏ ‎are ‎so‏ ‎convincing ‎you’d ‎think ‎Mr. ‎Postman‏ ‎himself‏ ‎was ‎asking‏ ‎for ‎your‏ ‎details. ‎Except ‎instead ‎of ‎delivering‏ ‎parcels,‏ ‎they’re‏ ‎parceling ‎out‏ ‎your ‎personal‏ ‎info ‎to‏ ‎the‏ ‎highest ‎bidder.

Over‏ ‎in ‎the ‎world ‎of ‎UK‏ ‎transport, ‎it‏ ‎seems‏ ‎some ‎employees ‎couldn’t‏ ‎spot ‎a‏ ‎phishing ‎attack ‎if ‎it‏ ‎came‏ ‎with ‎a‏ ‎side ‎of‏ ‎chips. ‎An ‎email ‎with ‎a‏ ‎fake‏ ‎portal ‎link‏ ‎was ‎all‏ ‎it ‎took ‎to ‎turn ‎their‏ ‎mailboxes‏ ‎into‏ ‎an ‎all-you-can-eat‏ ‎data ‎buffet.

But‏ ‎wait, ‎there’s‏ ‎more!‏ ‎The ‎latest‏ ‎trend ‎is ‎«quishing, ‎» ‎where‏ ‎QR ‎codes‏ ‎are‏ ‎the ‎new ‎black‏ ‎for ‎cyber‏ ‎swindlers. ‎Because ‎nothing ‎says‏ ‎«trust‏ ‎me» ‎like‏ ‎scanning ‎a‏ ‎mysterious ‎barcode ‎that ‎promises ‎a‏ ‎package‏ ‎delivery ‎but‏ ‎delivers ‎a‏ ‎package ‎of ‎malware ‎instead.

Law ‎firms‏ ‎aren’t‏ ‎immune‏ ‎to ‎the‏ ‎phishing ‎frenzy‏ ‎either. ‎One‏ ‎click‏ ‎is ‎on‏ ‎a ‎dodgy ‎link, ‎and ‎suddenly‏ ‎you’re ‎not‏ ‎just‏ ‎practicing ‎law, ‎you’re‏ ‎practicing ‎how‏ ‎to ‎explain ‎to ‎your‏ ‎clients‏ ‎why ‎their‏ ‎confidential ‎information‏ ‎is ‎now ‎trending ‎on ‎the‏ ‎dark‏ ‎web.

Job ‎seekers,‏ ‎beware ‎the‏ ‎WhatsApp ‎wiles, ‎where ‎scammers ‎are‏ ‎offering‏ ‎you‏ ‎the ‎job‏ ‎of ‎a‏ ‎lifetime—so ‎long‏ ‎as‏ ‎your ‎lifetime‏ ‎dream ‎was ‎to ‎be ‎part‏ ‎of ‎a‏ ‎fraud‏ ‎scheme.

Small ‎business, ‎you‏ ‎are ‎not‏ ‎small ‎enough ‎to ‎be‏ ‎noticed!‏ ‎In ‎fact,‏ ‎you ‎are‏ ‎the ‎star ‎of ‎the ‎show,‏ ‎and‏ ‎a ‎whopping‏ ‎82% ‎of‏ ‎online ‎threats ‎concern ‎only ‎you.‏ ‎And‏ ‎let’s‏ ‎applaud ‎for‏ ‎the ‎464%‏ ‎increase ‎in‏ ‎the‏ ‎number ‎of‏ ‎phishing ‎attacks ‎in ‎your ‎industry.

And‏ ‎who ‎is‏ ‎on‏ ‎the ‎front ‎line‏ ‎of ‎the‏ ‎fight ‎against ‎this ‎digital‏ ‎epidemic?‏ ‎The ‎National‏ ‎Cyber ‎Security‏ ‎Center ‎(NCSC) ‎and ‎Action ‎Fraud,‏ ‎armed‏ ‎with ‎their‏ ‎powerful ‎resources,‏ ‎are ‎helping ‎the ‎public ‎report‏ ‎these‏ ‎dastardly‏ ‎acts. ‎Because‏ ‎nothing ‎says‏ ‎«we ‎have‏ ‎everything‏ ‎under ‎control»‏ ‎like ‎a ‎government ‎website ‎and‏ ‎a ‎hotline.

The‏ ‎UK‏ ‎government ‎has ‎rolled‏ ‎out ‎the‏ ‎red ‎carpet ‎for ‎the‏ ‎«world’s‏ ‎first» ‎charter‏ ‎with ‎tech‏ ‎giants, ‎promising ‎to ‎block ‎and‏ ‎remove‏ ‎fraudulent ‎content.‏ ‎Because ‎if‏ ‎there’s ‎one ‎thing ‎that ‎will‏ ‎deter‏ ‎scammers,‏ ‎it’s ‎a‏ ‎clearly ‎worded‏ ‎team ‎agreement‏ ‎with‏ ‎the ‎National‏ ‎Crime ‎Agency ‎(NCA) ‎and ‎the‏ ‎Cybercrime ‎Division.

Education‏ ‎and‏ ‎awareness ‎are ‎touted‏ ‎as ‎«silver‏ ‎bullets» ‎against ‎this ‎growing‏ ‎threat.‏ ‎Various ‎organizations‏ ‎offer ‎phishing‏ ‎awareness ‎courses ‎because ‎watching ‎a‏ ‎PowerPoint‏ ‎presentation ‎is‏ ‎a ‎sure‏ ‎way ‎to ‎defeat ‎sophisticated ‎cybercriminals.‏ ‎And‏ ‎let’s‏ ‎not ‎forget‏ ‎about ‎international‏ ‎cooperation, ‎because‏ ‎phishing,‏ ‎like ‎a‏ ‎severe ‎cold, ‎knows ‎no ‎boundaries.

So,‏ ‎as ‎we‏ ‎wrap‏ ‎up ‎this ‎festive‏ ‎phishing ‎roundup,‏ ‎remember: ‎if ‎it ‎looks‏ ‎like‏ ‎a ‎scam‏ ‎and ‎smells‏ ‎like ‎a ‎scam, ‎it’s ‎probably‏ ‎just‏ ‎another ‎day‏ ‎on ‎the‏ ‎internet. ‎Keep ‎your ‎wits ‎about‏ ‎you,‏ ‎and‏ ‎maybe ‎don’t‏ ‎click ‎on‏ ‎that ‎link‏ ‎from‏ ‎«Her ‎Majesty’s‏ ‎Secret ‎Service» ‎promising ‎you ‎a‏ ‎tax ‎refund‏ ‎in‏ ‎Poundcoin.


Unpacking ‎in ‎more‏ ‎detail

Читать: 3+ мин
logo Overkill Security

KillNet Group

KillNet, a ‎cyber‏ ‎group, ‎has ‎risen ‎to ‎the‏ ‎top ‎of‏ ‎the‏ ‎cyber ‎activity ‎leaderboard,‏ ‎eclipsing ‎over‏ ‎a ‎hundred ‎other ‎groups‏ ‎in‏ ‎grandiose ‎proxy‏ ‎cyber ‎wars.‏ ‎Their ‎favorite ‎weapon? ‎A ‎very‏ ‎sophisticated‏ ‎distributed ‎Denial‏ ‎of ‎Service‏ ‎(DDoS) ‎attack ‎that ‎hits ‎a‏ ‎sore‏ ‎spot:‏ ‎vital ‎infrastructure,‏ ‎government ‎services,‏ ‎airport ‎websites‏ ‎and,‏ ‎why ‎not,‏ ‎media ‎companies ‎in ‎NATO ‎countries.

The‏ ‎group ‎has‏ ‎a‏ ‎penchant ‎for ‎drama,‏ ‎with ‎a‏ ‎powerful ‎and ‎confrontational ‎disinformation‏ ‎campaign‏ ‎targeting ‎their‏ ‎90,000 ‎Telegram‏ ‎subscribers. ‎Imagine ‎how ‎they ‎mock‏ ‎their‏ ‎victims, ‎complete‏ ‎with ‎threats.‏ ‎And ‎when ‎the ‎European ‎Parliament‏ ‎had‏ ‎the‏ ‎audacity ‎to‏ ‎launch ‎an‏ ‎investigation ‎against‏ ‎them,‏ ‎KillNet ‎went‏ ‎all ‎in, ‎targeting ‎the ‎Belgian‏ ‎cybersecurity ‎center,‏ ‎because‏ ‎more ‎cyber ‎tantrums‏ ‎were ‎needed.

Let’s‏ ‎talk ‎about ‎victimology, ‎because‏ ‎Europe‏ ‎is ‎their‏ ‎favorite ‎playground,‏ ‎where ‎more ‎than ‎180 ‎attacks‏ ‎have‏ ‎been ‎reported,‏ ‎while ‎North‏ ‎America ‎is ‎in ‎the ‎corner‏ ‎with‏ ‎less‏ ‎than ‎10.‏ ‎However, ‎they‏ ‎are ‎not‏ ‎picky:‏ ‎the ‎financial‏ ‎industry, ‎transportation, ‎government ‎agencies ‎and‏ ‎business ‎services.‏ ‎Healthcare‏ ‎in ‎the ‎USA?‏ ‎Taken ‎aim‏ ‎at. ‎Government ‎websites ‎from‏ ‎Romania‏ ‎to ‎the‏ ‎United ‎States?‏ ‎The ‎following.

To ‎prove ‎themselves ‎as‏ ‎professionals‏ ‎in ‎their‏ ‎field, ‎they‏ ‎developed ‎a ‎semi-formal ‎organizational ‎structure‏ ‎and‏ ‎expanded‏ ‎their ‎activities,‏ ‎moving ‎from‏ ‎using ‎ready-made‏ ‎tools‏ ‎to ‎creating‏ ‎their ‎own… ‎with ‎a ‎subscription,‏ ‎you ‎need‏ ‎to‏ ‎share ‎your ‎achievements.

A‏ ‎brief ‎history‏ ‎of ‎KillNet: ‎the ‎cyber‏ ‎star‏ ‎of ‎the‏ ‎drama ‎club‏ ‎«DDoS».


Unpacking ‎in ‎more ‎detail

Читать: 1+ мин
logo Overkill Security

Weekend humor / don’t be an infosec racist

State-sponsored ‎botnent

Читать: 3+ мин
logo Overkill Security

DarkPinkAPT

The ‎action‏ ‎of ‎the ‎next ‎cyber ‎saga‏ ‎takes ‎place‏ ‎in‏ ‎the ‎mystical ‎lands‏ ‎of ‎the‏ ‎Asia-Pacific ‎region, ‎where ‎the‏ ‎main‏ ‎characters ‎(or‏ ‎antagonists, ‎depending‏ ‎on ‎your ‎view ‎of ‎data‏ ‎privacy‏ ‎and ‎the‏ ‎need ‎for‏ ‎access ‎to ‎them) ‎began ‎their‏ ‎digital‏ ‎activities‏ ‎in ‎the‏ ‎middle ‎of‏ ‎2021 ‎and‏ ‎qualitatively‏ ‎strengthened ‎it‏ ‎in ‎2022.

In ‎October ‎2022, ‎Dark‏ ‎Pink tried ‎to‏ ‎attract‏ ‎the ‎European ‎government‏ ‎development ‎agency‏ ‎working ‎in ‎Vietnam ‎with‏ ‎their‏ ‎digital ‎charms.‏ ‎Alas, ‎their‏ ‎attempts ‎were ‎rejected, ‎and ‎the‏ ‎attack‏ ‎was ‎deemed‏ ‎unsuccessful. ‎But‏ ‎did ‎it ‎stop ‎them? ‎Of‏ ‎course‏ ‎not.‏ ‎Armed ‎with‏ ‎an ‎arsenal‏ ‎of ‎tools‏ ‎and‏ ‎specially ‎designed‏ ‎malicious ‎software ‎designed ‎for ‎data‏ ‎theft ‎and‏ ‎espionage,‏ ‎Dark ‎Pink ‎was‏ ‎the ‎epitome‏ ‎of ‎perseverance. ‎Their ‎favorite‏ ‎weapon?‏ ‎Phishing ‎emails‏ ‎containing ‎an‏ ‎abbreviated ‎URL ‎that ‎led ‎victims‏ ‎to‏ ‎a ‎free‏ ‎file-sharing ‎site,‏ ‎where ‎an ‎ISO ‎image ‎was‏ ‎waiting‏ ‎for‏ ‎them, ‎of‏ ‎course ‎malicious.

Let’s‏ ‎delve ‎into‏ ‎the‏ ‎goals ‎of‏ ‎cyber ‎artists. ‎Corporate ‎espionage, ‎document‏ ‎theft, ‎audio‏ ‎recordings,‏ ‎and ‎data ‎leaks‏ ‎from ‎messaging‏ ‎platforms ‎were ‎all ‎a‏ ‎matter‏ ‎of ‎one‏ ‎day ‎for‏ ‎Dark ‎Pink. ‎Their ‎geographical ‎focus‏ ‎may‏ ‎have ‎started‏ ‎in ‎the‏ ‎Asia-Pacific ‎region, ‎but ‎their ‎ambitions‏ ‎knew‏ ‎no‏ ‎bounds, ‎targeting‏ ‎a ‎European‏ ‎government ‎ministry‏ ‎in‏ ‎a ‎bold‏ ‎move ‎to ‎expand ‎their ‎portfolio.‏ ‎Their ‎victim‏ ‎profile‏ ‎was ‎as ‎diverse‏ ‎as ‎a‏ ‎UN ‎meeting, ‎targeting ‎military‏ ‎organizations,‏ ‎government ‎agencies,‏ ‎and ‎even‏ ‎a ‎religious ‎organization. ‎Because ‎discrimination‏ ‎is‏ ‎not ‎a‏ ‎fashionable ‎agenda.

In‏ ‎the ‎world ‎of ‎cybercrime, ‎they‏ ‎serve‏ ‎as‏ ‎a ‎reminder‏ ‎that ‎sometimes‏ ‎the ‎most‏ ‎serious‏ ‎threats ‎come‏ ‎in ‎the ‎most ‎unassuming ‎packages‏ ‎with ‎a‏ ‎pink‏ ‎bow.


Unpacking ‎in ‎more‏ ‎detail

Читать: 3+ мин
logo Overkill Security

Blizzard attacks

«Star ‎Blizzard»‏ ‎should ‎not ‎be ‎confused ‎with‏ ‎a ‎celestial‏ ‎weather‏ ‎phenomenon ‎or ‎a‏ ‎limited-edition ‎threat‏ ‎from ‎the ‎Dairy ‎Queen.‏ ‎This‏ ‎saga ‎takes‏ ‎place ‎in‏ ‎a ‎digital ‎space ‎where ‎the‏ ‎only‏ ‎snowflakes ‎are‏ ‎the ‎unique‏ ‎identifiers ‎of ‎each ‎hacked ‎system.


The‏ ‎audacity‏ ‎of‏ ‎Blizzard, ‎which‏ ‎conducts ‎targeted‏ ‎social ‎engineering‏ ‎attacks‏ ‎on ‎Microsoft‏ ‎Teams ‎using ‎ready-made ‎infrastructure ‎against‏ ‎everyone ‎who‏ ‎uses‏ ‎it. ‎The ‎group‏ ‎has ‎been‏ ‎doing ‎this ‎since ‎November‏ ‎2023,‏ ‎remaining ‎unnoticed‏ ‎until ‎January‏ ‎12, ‎2024. ‎And ‎not ‎just‏ ‎sneaking‏ ‎around, ‎but‏ ‎camping, ‎making‏ ‎a ‎bonfire ‎in ‎your ‎digital‏ ‎backyard‏ ‎while‏ ‎you ‎serenely‏ ‎watched ‎your‏ ‎favorite ‎TV‏ ‎series.

❇️Imagine,‏ ‎if ‎you‏ ‎will, ‎the ‎finance ‎industry, ‎with‏ ‎all ‎its‏ ‎high-stakes‏ ‎and ‎even ‎higher‏ ‎egos, ‎getting‏ ‎a ‎digital ‎pie ‎to‏ ‎the‏ ‎face ‎courtesy‏ ‎of ‎our‏ ‎mischievous ‎friends ‎at ‎Star ‎Blizzard.‏ ‎«Oh,‏ ‎what’s ‎this?‏ ‎Another ‎'urgent'‏ ‎wire ‎transfer ‎request ‎from ‎the‏ ‎CEO‏ ‎who’s‏ ‎currently ‎on‏ ‎a ‎safari?‏ ‎Sure, ‎let’s‏ ‎expedite‏ ‎that!»

❇️Then ‎there’s‏ ‎the ‎healthcare ‎sector, ‎tirelessly ‎working‏ ‎to ‎save‏ ‎lives,‏ ‎only ‎to ‎have‏ ‎their ‎systems‏ ‎held ‎hostage ‎by ‎a‏ ‎cyberattack.‏ ‎«We’ve ‎encrypted‏ ‎your ‎files,‏ ‎but ‎think ‎of ‎this ‎as‏ ‎a‏ ‎team-building ‎exercise.‏ ‎How ‎quickly‏ ‎can ‎you ‎work ‎together ‎to‏ ‎get‏ ‎them‏ ‎back?» ‎It’s‏ ‎like ‎a‏ ‎game ‎of‏ ‎Operation,‏ ‎but ‎the‏ ‎only ‎buzzing ‎sound ‎is ‎the‏ ‎collective ‎panic‏ ‎of‏ ‎the ‎IT ‎department.

❇️Let’s‏ ‎not ‎forget‏ ‎the ‎government ‎agencies, ‎those‏ ‎bastions‏ ‎of ‎bureaucracy,‏ ‎where ‎a‏ ‎single ‎phishing ‎email ‎can ‎lead‏ ‎to‏ ‎the ‎kind‏ ‎of ‎chaos.‏ ‎«Oops, ‎did ‎we ‎accidentally ‎leak‏ ‎classified‏ ‎documents?‏ ‎Our ‎bad.‏ ‎But ‎hey,‏ ‎transparency ‎is‏ ‎important,‏ ‎right?»

❇️And ‎of‏ ‎course, ‎the ‎retail ‎industry, ‎where‏ ‎the ‎point-of-sale‏ ‎systems‏ ‎are ‎as ‎vulnerable‏ ‎as ‎a‏ ‎house ‎of ‎cards ‎in‏ ‎a‏ ‎wind ‎tunnel.‏ ‎«Black ‎Friday‏ ‎sale! ‎Everything ‎must ‎go! ‎Including‏ ‎your‏ ‎credit ‎card‏ ‎details!»


In ‎the‏ ‎world ‎of ‎cybersecurity, ‎where ‎the‏ ‎stakes‏ ‎are‏ ‎high ‎and‏ ‎the ‎attackers‏ ‎are ‎always‏ ‎looking‏ ‎for ‎the‏ ‎next ‎weak ‎link, ‎it’s ‎a‏ ‎wonder ‎that‏ ‎any‏ ‎industry ‎can ‎keep‏ ‎a ‎straight‏ ‎face. ‎So, ‎let’s ‎all‏ ‎have‏ ‎a ‎nervous‏ ‎chuckle ‎and‏ ‎then ‎maybe, ‎just ‎maybe, ‎update‏ ‎those‏ ‎passwords.


Unpacking ‎in‏ ‎more ‎detail



Читать: 5+ мин
logo Overkill Security

CVE-2024-0204 in Fortra’s GoAnywhere MFT

CVE-2024-0204 ‎is‏ ‎like ‎a ‎key ‎under ‎the‏ ‎mat ‎that‏ ‎has‏ ‎not ‎been ‎authenticated‏ ‎and ‎wants‏ ‎to ‎create ‎its ‎own‏ ‎administrator‏ ‎user. ‎This‏ ‎vulnerability ‎can‏ ‎be ‎exploited ‎remotely ‎and ‎is‏ ‎a‏ ‎classic ‎example‏ ‎of ‎CWE-425:‏ ‎«Forced ‎access ‎when ‎a ‎web‏ ‎application‏ ‎is‏ ‎simply ‎too‏ ‎polite ‎to‏ ‎provide ‎proper‏ ‎authorization.»‏ ‎Vulnerable ‎versions‏ ‎6.x ‎starting ‎from ‎6.0.1 ‎and‏ ‎version ‎7.x‏ ‎up‏ ‎to ‎7.4.1, ‎in‏ ‎which ‎they‏ ‎decided ‎to ‎hang ‎a‏ ‎lock‏ ‎on ‎the‏ ‎door. ‎If‏ ‎you’re ‎feeling ‎DIY, ‎the ‎advisory‏ ‎suggests‏ ‎a ‎workaround:‏ ‎delete ‎the‏ ‎endpoint ‎/InitialAccountSetup.xhtml ‎and ‎restart ‎the‏ ‎service.‏ ‎For‏ ‎those ‎fancy‏ ‎container-deployed ‎instances,‏ ‎just ‎replace‏ ‎the‏ ‎file ‎with‏ ‎an ‎empty ‎one ‎and ‎give‏ ‎it ‎a‏ ‎good‏ ‎ol' ‎reboot.

Now, ‎let’s‏ ‎talk ‎about‏ ‎GoAnywhere ‎MFT ‎itself. ‎It’s‏ ‎a‏ ‎secure ‎software‏ ‎solution ‎that’s‏ ‎supposed ‎to ‎streamline ‎data ‎exchange‏ ‎and‏ ‎improve ‎security,‏ ‎which ‎is‏ ‎kind ‎of ‎hilarious ‎given ‎the‏ ‎circumstances.‏ ‎It’s‏ ‎like ‎having‏ ‎a ‎state-of-the-art‏ ‎vault ‎with‏ ‎the‏ ‎door ‎wide‏ ‎open. ‎It ‎can ‎be ‎deployed‏ ‎on-premises, ‎in‏ ‎the‏ ‎cloud, ‎or ‎in‏ ‎hybrid ‎environments‏ ‎and ‎supports ‎a ‎plethora‏ ‎of‏ ‎operating ‎systems‏ ‎and ‎protocols.

CVE-2024-0204,‏ ‎a ‎vulnerability ‎in ‎Fortra’s ‎GoAnywhere‏ ‎MFT,‏ ‎is ‎practically‏ ‎a ‎VIP‏ ‎pass ‎for ‎unauthenticated ‎attackers. ‎Why‏ ‎bother‏ ‎with‏ ‎the ‎hassle‏ ‎of ‎hacking‏ ‎when ‎you‏ ‎can‏ ‎just ‎create‏ ‎your ‎own ‎admin ‎account, ‎right?‏ ‎It’s ‎like‏ ‎the‏ ‎system ‎is ‎saying,‏ ‎«Please, ‎come‏ ‎in, ‎make ‎yourself ‎at‏ ‎home,‏ ‎and ‎while‏ ‎you’re ‎at‏ ‎it, ‎feel ‎free ‎to ‎take‏ ‎control‏ ‎of ‎everything.»

The‏ ‎impacts ‎of‏ ‎this ‎vulnerability ‎are ‎like ‎a‏ ‎greatest‏ ‎hits‏ ‎album ‎of‏ ‎cybersecurity ‎nightmares:

❇️Creation‏ ‎of ‎Unauthorized‏ ‎Admin‏ ‎Users: ‎Because‏ ‎why ‎wouldn’t ‎we ‎want ‎random‏ ‎strangers ‎to‏ ‎have‏ ‎the ‎keys ‎to‏ ‎the ‎kingdom?

❇️Potential‏ ‎for ‎Data ‎Breach: ‎It’s‏ ‎like‏ ‎leaving ‎your‏ ‎diary ‎open‏ ‎in ‎a ‎crowded ‎cafe ‎and‏ ‎being‏ ‎surprised ‎when‏ ‎someone ‎reads‏ ‎it.

❇️Malware ‎Deployment: ‎Who ‎needs ‎traditional‏ ‎malware‏ ‎distribution‏ ‎methods ‎when‏ ‎you ‎can‏ ‎just ‎drop‏ ‎your‏ ‎ransomware ‎directly‏ ‎into ‎the ‎system ‎like ‎it’s‏ ‎hot?

❇️Complete ‎System‏ ‎Takeover:‏ ‎It’s ‎not ‎just‏ ‎a ‎visit;‏ ‎it’s ‎a ‎full-blown ‎takeover.‏ ‎Why‏ ‎rent ‎when‏ ‎you ‎can‏ ‎own?

❇️Risk ‎of ‎Extortion: ‎With ‎access‏ ‎this‏ ‎easy, ‎why‏ ‎not ‎throw‏ ‎in ‎a ‎little ‎blackmail? ‎It’s‏ ‎the‏ ‎cherry‏ ‎on ‎top‏ ‎of ‎the‏ ‎cybersecurity ‎disaster‏ ‎sundae.

❇️Operational‏ ‎Disruption: ‎Because‏ ‎who ‎doesn’t ‎love ‎a ‎little‏ ‎chaos ‎in‏ ‎their‏ ‎day-to-day ‎operations?

❇️Compliance ‎and‏ ‎Legal ‎Issues:‏ ‎Nothing ‎spices ‎up ‎the‏ ‎boardroom‏ ‎like ‎a‏ ‎good ‎old-fashioned‏ ‎compliance ‎scandal ‎and ‎the ‎potential‏ ‎for‏ ‎legal ‎drama.

The‏ ‎bar ‎for‏ ‎«attack ‎complexity» ‎is ‎set ‎so‏ ‎low,‏ ‎even‏ ‎a ‎toddler‏ ‎could ‎trip‏ ‎over ‎it.‏ ‎We’re‏ ‎talking ‎about‏ ‎the ‎kind ‎of ‎simplicity ‎that‏ ‎makes ‎you‏ ‎wonder‏ ‎if ‎«security» ‎is‏ ‎just ‎a‏ ‎fancy ‎word ‎they ‎throw‏ ‎around‏ ‎to ‎sound‏ ‎important.

Attack ‎Flow

So,‏ ‎here’s ‎the ‎blockbuster ‎attack ‎flow‏ ‎for‏ ‎this ‎authentication‏ ‎bypass ‎extravaganza:

❇️Initial‏ ‎Access: ‎Our ‎intrepid ‎attacker, ‎armed‏ ‎with‏ ‎the‏ ‎digital ‎equivalent‏ ‎of ‎a‏ ‎plastic ‎spork,‏ ‎strolls‏ ‎into ‎the‏ ‎GoAnywhere ‎MFT ‎administration ‎portal ‎without‏ ‎so ‎much‏ ‎as‏ ‎a ‎by-your-leave. ‎Thanks‏ ‎to ‎the‏ ‎path ‎traversal ‎issue, ‎it’s‏ ‎less‏ ‎«breaking ‎and‏ ‎entering» ‎and‏ ‎more ‎«please ‎enter ‎and ‎make‏ ‎yourself‏ ‎at ‎home.»

❇️Exploitation:‏ ‎Next, ‎our‏ ‎villain ‎exploits ‎the ‎path ‎traversal‏ ‎issue,‏ ‎which‏ ‎is ‎basically‏ ‎like ‎finding‏ ‎a ‎secret‏ ‎passage‏ ‎in ‎a‏ ‎Scooby-Doo ‎episode, ‎leading ‎straight ‎to‏ ‎the ‎/InitialAccountSetup.xhtml‏ ‎endpoint.‏ ‎No ‎meddling ‎kids‏ ‎in ‎sight‏ ‎to ‎stop ‎them, ‎unfortunately.

❇️Creation‏ ‎of‏ ‎Admin ‎User:‏ ‎Once ‎they’ve‏ ‎tiptoed ‎through ‎the ‎secret ‎passage,‏ ‎they‏ ‎can ‎create‏ ‎an ‎admin‏ ‎user. ‎This ‎isn’t ‎just ‎any‏ ‎user,‏ ‎mind‏ ‎you; ‎it’s‏ ‎the ‎kind‏ ‎with ‎all‏ ‎the‏ ‎bells ‎and‏ ‎whistles—read, ‎write, ‎command ‎execution. ‎It’s‏ ‎like ‎giving‏ ‎a‏ ‎burglar ‎the ‎keys‏ ‎to ‎the‏ ‎safe, ‎the ‎alarm ‎codes,‏ ‎and‏ ‎a ‎nice‏ ‎cup ‎of‏ ‎tea.

❇️Potential ‎Further ‎Exploitation: ‎With ‎the‏ ‎keys‏ ‎to ‎the‏ ‎kingdom, ‎our‏ ‎attacker ‎can ‎now ‎do ‎all‏ ‎the‏ ‎fun‏ ‎stuff: ‎access‏ ‎sensitive ‎data,‏ ‎deploy ‎malware,‏ ‎or‏ ‎just ‎take‏ ‎complete ‎control ‎because, ‎why ‎not?‏ ‎It’s ‎a‏ ‎free-for-all!

In‏ ‎short, ‎CVE-2024-0204 ‎is‏ ‎the ‎gift‏ ‎that ‎keeps ‎on ‎giving—if‏ ‎you’re‏ ‎an ‎attacker,‏ ‎that ‎is.‏ ‎For ‎the ‎rest ‎of ‎us,‏ ‎it’s‏ ‎a ‎facepalm-worthy‏ ‎reminder ‎that‏ ‎maybe, ‎just ‎maybe, ‎we ‎should‏ ‎take‏ ‎this‏ ‎whole ‎«security»‏ ‎thing ‎a‏ ‎bit ‎more‏ ‎seriously.


Unpacking‏ ‎in ‎more‏ ‎detail

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048